Življenjski cikel občutljive datoteke

Kaj bi se zgodilo, če bi velika finančna institucija pomotoma razkrila zaupne podatke o tisočih najbogatejših strankah, ker je zaposleni nenamerno dal v skupno rabo preglednico z zaupnimi informacijami, vključno z imeni, davčnimi številkami in finančnimi podrobnosti o naložbah?

Čeprav se ta zgodba zdi neverjetna – ali nevarna, se takšna napaka lahko hitro zgodi. Vsem se je že kdaj zgodilo, da smo e-poštnemu sporočilu priložili napačen dokument ali da smo dodali prejemnika v zaupno razpravo, ker smo v polje »Za« vnesli napačno ime. Danes, ko ljudje v službo nosimo osebne naprave, kot so telefoni in tablični računalniki, in je vse bolj razširjena uporaba aplikacij v oblaku, so občutljivi podatki v še večji nevarnosti – ne le s strani zlonamernih hekerjev, temveč tudi s strani dobronamernih in izkušenih zaposlenih.

Kako lahko torej organizacije preprečijo, da bi občutljivi podatki prišli v napačne roke? Odgovor na to vprašanje dobimo z ogledom življenjskega cikla občutljive datoteke in kako lahko organizacije uvedejo varnost na vsaki stopnji in zaščitijo zaupne podatke.

Podatki so ustvarjeni. Zaposleni vnese občutljive podatke stranke v Excelovo preglednico v svojem prenosniku. V tej fazi je oddelek za IT na to pripravljen tako, da nastavi pravilnike za šifriranje za datoteko in za prenosnik ter zaščiti informacije.

Pri pregledovanju podatkov, ko se premikajo med napravami, aplikacijami in storitvami, so zaznani občutljivi podatki. Zaposleni shrani preglednico v oblak za skupno rabo s člani ekipe. Ko prenese datoteko, so pri pregledu zaznani podatki, ki so morda občutljivi, kot so davčne številke, odvisno od pravilnikov, ki jih je ustvaril oddelek za IT ali varnost.

Podatki so razvrščeni in označeni glede na raven občutljivosti. Glede na raven občutljivosti so morda izvedena še druga dejanja. Če na primer Excelova datoteka zaposlenega vsebuje ID-številke zaposlenih, je morda označena kot »zaupna«. Vendar ta datoteka vsebuje davčne številke, zato je označena kot »strogo zaupna«.

Ko so podatki označeni, so v datoteki samodejno uporabljeni varnostni pravilniki, ki jih je ustvaril oddelek za IT ali varnost. Ti pravilniki določajo zaščitna dejanja, ki naj bodo uporabljena v datoteki: šifriranje, omejene pravice za dostop, vizualne oznake ali vodni žigi, pravilniki o hranjenju ali brisanju ter dejanja za zaščito podatkov pred uhajanjem, na primer blokiranje skupne rabe datoteke s strani uporabnika.

Zaposleni mora datoteko pokazati stranki, da pregleda informacije. To naredi tako, da jo pošlje po e-pošti. Ker je oddelek za IT označil in nastavil varnostni pravilnik, je zaščita datoteke veljavna, tudi ko podatki potujejo. V tem primeru so bile nastavljene pravice za omejen dostop do datoteke, zato jo lahko odprejo le določene osebe.

Poleg tega lahko oddelek za IT nadzoruje dostop do podatkov in njihovo skupno rabo ter prejme opozorilo ali e-poštno sporočilo v primeru zlorabe ali groženj. Če zaposleni prezre opozorilo za preprečitev izgube podatkov in namerno pošlje preglednico po e-pošti osebi, ki nima pravic za dostop, oddelek za IT takoj dobi opozorilo in lahko hitro ukrepa.

Ko preglednica postaja starejša, zanjo veljajo pravilniki o zastaranju, hranjenju ali brisanju. Takšno upravljanje podatkov je pomemben del splošne zaščite informacij. Če namreč zaupni podatki obstajajo v okolju dlje, kot je potrebno, ustvarjajo nepotrebno tveganje za razkritje.

Microsoft ponuja celovite rešitve za zaščito informacij, s katerimi lahko organizacije zavarujejo občutljive podatke skozi celoten življenjski cikel – znotraj in izven organizacije. Več informacij o tem, kako Microsoft zagotovi trajno varnost informacij za zaupne podatke ne glede na to, kje so shranjeni – v oblaku, na mestu uporabe ali v prenosnih napravah.

O avtorju

Skupina Growth Center se osredotoča na pomoč pri zagonu, upravljanju in vodenju vašega podjetja.

Začnite uporabljati Microsoft 365

To je Office, ki ga poznate, skupaj z orodji, ki omogočajo boljše sodelovanje, tako da lahko naredite več – kadar koli in kjer koli.

Kupite zdaj
Sorodna vsebina
Business Tech

Kaj se zgodi, ko podjetja ne zavarujejo ustrezno svoje intelektualne lastnine

Preberite več
Business Tech

Podatki o strankah – kako ohraniti ravnovesje med uporabnimi novostmi in vdorom v zasebnost

Preberite več
Business Tech

Vodnik za mala podjetja za zaščito e-pošte

Preberite več

Središče za rast ne vključuje strokovnih člankov o davkih in finančnem svetovanju. Za dodatne informacije se obrnite na davčnega ali finančnega svetovalca.